Autenticação transparente do Netdeep Secure com o Active Directory

Autenticação transparente do Netdeep Secure com o Active Directory

Uma das dificuldades do administrador da rede é ter uma base única de autenticação para os serviços de rede. Como sabemos, o serviço Active Directory da Microsoft possibilita a integração da autenticação entre aplicativos compatíveis com LDAP ou Kerberos.

Este guia ensina como configurar o firewall Netdeep Secure para realizar autenticação transparente (usando Kerberos) dos usuários na navegação (Proxy Web), sem necessitar da instalação de aplicativos auxiliares nas estações.

Leia Mais

Controle de aplicações (camada 7) no firewall Netdeep Secure

Controle de aplicações (camada 7) no firewall Netdeep Secure

Com o avanço que a WEB 2.0 trouxe a Internet, práticas até então pouco exploradas como a interação online, a colaboração e redes sociais têm aumentado há cada dia. Aplicações que até então estávamos acostumados a utilizar somente em redes locais (LAN), iniciaram um processo de migração para o conceito de nuvem, trazendo benefícios que nos dão a certeza de ser uma tendência que veio para ficar.

Em um firewall tradicional as regras são baseadas principalmente nos parâmetros do TCP/IP: endereço de origem e destino, tipo de protocolo, porta, etc. Tudo isso é uma linguagem técnica complexa, que exige um bom conhecimento de redes por parte dos administradores. Cabe ao administrador compreender como cada protocolo funciona e criar uma regra, além de mapear endereços de origem e destino. Além de trabalhoso é algo que exige mais experiência do administrador. Além disso, muitas empresas sofrem com falta de profissionais capazes de manter apropriadamente as regras. Por outro lado, a forma como se acessa a Internet está mudando. Por questão de redundância e eficiência um mesmo site fica hospedado em vários servidores espalhados pela Internet (diversos endereços IPs) e um site pode conter serviços importantes e inúteis/perigosos ao mesmo tempo (ex.: Facebook pode conter informações importantes sobre concorrentes para comparação e ao mesmo tempo jogos que apenas distraem o usuário).

A grande diferença entre um firewall tradicional e um Next Generation é capacidade de filtragem e correlacionamento entre os indicadores de ameaças (conteúdo proibido ou malicioso, malwares, aplicativos não permitidos), além da forma como o administrador indica o que pode ou não pode ser feito. Através de filtros na camada de aplicação é possível configurar regras e políticas de segurança de uma maneira simples, pois o mesmo já contém assinaturas para os aplicativos.

Este tutorial ensina como configurar este recurso no firewall Netdeep Secure.

Leia Mais
Black Friday e Natal vem aí… Como comprar com segurança?

Black Friday e Natal vem aí… Como comprar com segurança?

A Internet mudou a cara do consumo no Brasil. Cada vez mais pessoas perdem o receio e utilizam o comércio eletrônico, seja pelo conforto, variedade ou preços mais baixos. Ao invés de encarar shoppings lotados, filas quilométricas e prateleiras vazias, é possível fazer compras de Natal no conforto do seu lar e receber o produto pelos correios. Parece tentador, mas…Leia Mais

Netdeep Secure 3.1 vem aí

É com muito prazer que anunciamos que estamos nas últimas etapas para o lançamento da versão 3.1. Dentre as novidades podemos destacar: Novos relatórios de navegação, com novas estatísticas e gráficos. Melhorias no módulo de configuração de redundância de link, permitindo políticas simultâneas de failover e balanceamento Atualização do módulo de kernel de detecção de aplicativos (camada 7), com código…Leia Mais
Segurança em dispositivos móveis

Segurança em dispositivos móveis

Cresce o uso de dispositivos móveis para uma grande quantidade de atividades através de apps. Uma grande quantidade de startups surgem há cada dia, oferecendo novas maneiras de fazermos as coisas através da tecnologia.

Recentemente, Hillary Clinton, causou polêmica por uma atitude, digamos, simples. Em entrevistas, Hillary acabou contando que, enquanto era Secretária de Estado na Casa Branca, acabou usando uma conta de e-mail pessoal para tratar assuntos oficiais por razões, segundo ela, de praticidade e comodidade em não ter que carregar dois celulares! Por questões de segurança do estado americano, os profissional do governo não podem trocar correspondências de qualquer natureza se não pelos meios oficiais, como ocorre nas regras de segurança da informação corporativas.

Tirando a parte burocrática desse exemplo americano EUA, sabemos que, do ponto de vista de segurança digital, chegamos a um momento em que os olhares devem estar mais que voltados para as tecnologias móveis. Técnicas que foram ensinadas para identificar um phishing em um computador nem sempre funcionam para a segurança mobile. Então como superar os desafios de infecção nos celulares?

Hoje já sabemos que 47% da população brasileira com acesso à internet usa o celular para tal fim. Arrisco dizer que a maioria desses usuários acaba não tomando os devidos cuidados com a segurança digital mobile, tanto quanto estão atentos quando usam o PC ou notebook, seja em casa ou no trabalho.

É fato que os riscos mobile estão muito mais ligado à privacidade dos usuários do que com ataques hackers em crime de transações bancárias, por exemplo. Ainda assim, quem quer ter sua intimidade exposta?

Outro grande problema e que muitas vezes os usuários não se preocupam é o tipo de informação que está sendo armazenada no celular ou mesmo na nuvem. Digo isto porque, até um passado recente, nossa grande preocupação era com as informações que estavam salvas em um computador, um HD específico, num lugar “fixo”. Agora o perigo está no seu bolso e na nuvem.

Em resumo, a problemática do malware e toda a questão que envolve segurança digital só está migrando de plataforma. Aos usuários e à Hillary Clinton, fica meu alerta: tenhamos o mesmo cuidado – instalação de anti-vírus, principalmente – com nossos celulares e tablets como buscamos ter um dia com nossos desktops.

Leia Mais

A perspectiva de um ladrão: métodos de ataque evasivos

A perspectiva de um ladrão: métodos de ataque evasivos

Os hackers criminosos continuam encontrando maneiras criativas de evitar a detecção, descobrindo as falhas na segurança e encontrando uma forma de entrar na rede sem serem detectados. Eles se prepararam e adquirem conhecimentos sobre as suas defesas de rede, as técnicas avançadas de evasão (AETs - Advanced Evasive Techniques) que eles utilizam desafiam como nunca a segurança das redes, explorando…Leia Mais

Heartbleed está longe de morrer. 200.000 dispositivos vulneráveis ​​na Internet

Você se lembra do Heartbleed? Claro que sim. Afinal, foi a primeira vulnerabilidade de segurança grave a ter um logotipo muito legal. A vulnerabilidade Heartbleed foi descoberta em abril de 2014, revelando uma falha grave no OpenSSL - a biblioteca de software  de criptografia que deveria manter a informação segura, mas em vez disso, poderia ter ajudado hackers a roubar…Leia Mais
O ponto de vista de um hacker: métodos de ataque ao navegador

O ponto de vista de um hacker: métodos de ataque ao navegador

É fundamental que os profissionais de TI dediquem tempo para entender realmente como o cenário de ataques à rede está evoluindo e as ameaças que as empresas devem priorizar na defesa. Para ajudar nesse processo, publicaremos uma série de artigos para apresentar os cinco métodos de ataque à rede preferidos dos hackers.

Para começar, abordaremos o método nº1: ataques pelo navegador.

Leia Mais

Marco Civil da Internet – Qual o impacto nas empresas?

Marco Civil da Internet – Qual o impacto nas empresas?

Em 23 de abril de 2014 foi publicado o Marco Civil da Internet como Lei nº 12.965, cujo objetivo é de estabelecer princípios, garantias, direitos e deveres no uso da internet no Brasil, bem como regulamentar a intervenção jurídica.

Mais de um ano se passou e percebe-se que as operadoras e provedores de Internet têm se adequado e fazendo a sua parte, entretanto a maioria das empresas não. No seu texto, o Marco Civil estabelece pontos com impactos para organizações e suas áreas de tecnologia da informação, das quais podemos destacar três:

  1. Privacidade e armazenamento de dados de usuários,
  2. Guarda de registros
  3. Neutralidade da rede.

No tocante à privacidade de dados dos usuários, organizações que ofereçam serviços que envolvam registros e cadastros, deverão estabelecer instrumentos para manutenção da privacidade, bem como o sigilo das comunicações privadas armazenadas. Logo, o Art. 7º estabelece que as organizações passam a ser diretamente responsáveis pelas informações armazenadas de seus usuários, sendo que o acesso aos registros de comunicações só poderá ser realizado a partir de ordem judicial. O artigo supracitado também estabelece a proibição do fornecimento de dados pessoais a terceiros, salvo em caso de consentimento por parte do usuário.

Leia Mais